Está en la página 1de 44

CAPAS BAJAS

Teoría de la Información:

La teoría de la información trata las siguientes ideas básicas:

a) Medida de la información.

b) Capacidad de un canal de comunicación para transmitir información.

c) La codificación como un medio de utilizar los canales a toda su capacidad.

Estos tres conceptos están ligados por el teorema fundamental de la teoría de la información

Dada una fuente de información y un canal de comunicación, existe una


técnica de codificación tal que la información se puede transmitir sobre un
canal a cualquier rapidez menor que la capacidad del canal y una
frecuencia de errores arbitrariamente pequeña, no obstante la presencia
de ruido.

Shannon

Introducción:

Un aspecto sorprendente de este teorema es la transmisión libre de errores sobre un canal


ruidoso, una condición que se obtiene por medio del uso de la codificación. En esencia, la
codificación se emplea para acoplar la fuente con el canal a fin de que sea segura la transferencia
de información (analogía con la adaptación de impedancia para máxima transferencia de energía).

El primer teorema que puede incluirse dentro de este tema de teoría de la información fue
establecido en 1924 por Nyquist, donde establece la relación que existe entre el ancho de banda
del canal y el número de pulsos por segundo que se puedan transmitir por él.

Fue Nyquist quien enuncia el teorema del muestreo expresando que si en un canal el ancho de
banda es B= 1/τ en Hz, entonces se puede transmitir la información, mediante pulsos. Tomando al
menos dos muestras por ciclo de la mayor componente de frecuencia que se desea transmitir (B).

En 1928 Hartley encuentra una relación fundamental entre las constantes del canal y la
“información” por unidad de tiempo que puede pasar por él. Hartley planteó la idea de “capacidad
de canal” que se expresa

⎛ S⎞ S
C = B × log⎜1 + ⎟ donde es la relación entre potencia de señal útil a potencia de ruido en el
⎝ N⎠ N
ancho de banda de la transmisión.

Hartley obtiene esta importante expresión en forma intuitiva sin llegar al fondo de la cuestión,
posiblemente en 1930 esto no era necesario.

Materia: Comunicaciones -1-


Profesor: Renato Cabrera
En 1934 Wiener desarrolla la teoría de los filtros óptimos para recuperar la señal en ruido.
Aunque parezca increíble, en la guerra por necesidad de encriptar la información aparecen los
sistemas CDMA (acceso múltiple por división de código) que hoy es un sistema que está
revolucionando a la multicanalización.

Por 1948, el matemático Claude Shannon presenta el trabajo “Teoría Matemática de las
Comunicaciones” marcando el punto inicial de la Teoría de la Información. Su incremento fue
fantástico, especialmente los enlaces satelitales, al principio con la radiodeterminación y hoy
comunicaciones en general.

Información:

Aquí se está usando la información como un término técnico, que no debe ser confundido con su
interpretación en Ciencias de la Comunicación, donde la importancia es su significado. Nos
interesa la ‘forma” eléctrica de las señales, momentáneamente nos separamos de su ‘contenido” y
analizaremos la información o señalización partiendo de la constitución electromagnética de la
señal

En el contexto de la comunicación la información es aquello que se produce en la fuente para ser


transferida, procesada (computada), distribuida o almacenada. Esto implica que antes de la
transmisión la información no estaba totalmente disponible en el destino y hay que procesarla para
transmitirla con eficiencia.

Ejemplo 1

Un hombre debe realizar un viaje. Telefonea al servicio meteorológico y recibe uno de los
siguientes pronósticos.

P1 Saldrá el sol I1

P2 Lloverá I2

P3 Habrá un ciclón I3

El contenido de información de estos mensajes es muy diferente:

•El primero I1 contiene poca información (el sol sale todos los días), existe poca incertidumbre.

• El segundo I2, proporciona más información, pues no llueve todos los días.

• El tercero 13, contiene aún más información, pues los ciclones son raros y poco frecuentes.

Es evidente que si tenemos la certeza que sucederá I3 se venderán muchos periódicos y se


puede pensar en la alharaca que se produciría si se supiera con certeza que se avecina un ciclón.

Conclusión de este ejemplo

Cuanto menos probable es el mensaje, lleva mayor información

Veamos si podemos encontrar cualidades a la información que nos permitan definirla


matemáticamente

Materia: Comunicaciones -2-


Profesor: Renato Cabrera
Medida de la Información

Denotando como I(E) la información que corresponde a un suceso o evento E, se puede decir que
I(E) es inversamente proporcional a la probabilidad P(E) de ocurrencia del suceso E.

1
I (E) =
P( E )

Si la probabilidad de ocurrencia del suceso E es uno, la información ligada es nula, lo obvio no


informa. Si

P(E)=1 ⇒ I(E)=0

Si yendo al otro extremo, la probabilidad de un suceso es muy baja. El que se produzca


este acontecimiento, genera mucha información. Cuando

P(E) → 1 ⇒ I(E) → 0

La información es aditiva. O sea, en un suceso compuesto independientemente A y B donde:

P(E ) =P(A) P(B)

con A y B independiente, se cumple que las informaciones asociadas a estos sucesos son:

I(E) = I(A) + I(B)

A fin de cumplir estas condiciones se establece que la única relación posible es que:

⎛ 1 ⎞
I ( E ) = log a × ⎜⎜ ⎟⎟
⎝ P( E ) ⎠

que es la definición matemática adoptada. La elección de la base del logaritmo define la unidad de
información

log2 Unidad bits

loge Unidad nats

log10 Unidad Hartley

La relación de unidades es:

log b x
log a x =
log b a

Materia: Comunicaciones -3-


Profesor: Renato Cabrera
un cambio de base logarítmico, luego

1 Hartley = 3,32 bits

1 nat = 1,44 bits

Nota: Mientras no se manifieste lo contrario específicamente en este tratado la base de logaritmos


que se adoptará es 2 y se escribe simplemente:

log2 x = log x

la unidad de información que trabajaremos es el bits.

Resumen

Se puede decir que la medida de información está relacionada a la incertidumbre que tiene el
usuario de lo que será el mensaje destacando que la cantidad de información depende de la
incertidumbre del mensaje y no de su contenido posible de interpretaciones.

Esto implica que la medida de información comprende probabilidades. Los mensajes de alta
probabilidad indican poca incertidumbre del usuario o poca elección de la fuente llevando una
pequeña cantidad de información o viceversa.

Observamos que si

P(E) = ½ entonces I(E) = 1 bit

Es decir, un bit es la cantidad de información obtenida al especificar una de dos posibles


alternativas igualmente probables. Observar que es la salida de un sistema de comunicación
binario.

Fuente de Memoria Nula:

Imaginemos una fuente emitiendo una secuencia de símbolos pertenecientes a un alfabeto finito y
fijo. Sea la siguiente fuente emitiendo q símbolos s con q probabilidades Pi

si s1, s2, ……sq


S S=
P1, P2,…Pq

Los símbolos elegidos, o emitidos sucesivamente, poseen una ley fija de probabilidad. Si
admitimos que los símbolos son estadísticamente independientes, la fuente se denomina fuente
de memoria nula.

Puede definirse completamente mediante el alfabeto fuente y las probabilidades asociadas.


Indicar los símbolos de salida y sus probabilidades es definir la fuente.

Un dato muy importante es el valor medio probabilístico de información que corresponde al

Materia: Comunicaciones -4-


Profesor: Renato Cabrera
conjunto de esos q símbolos generados por la fuente. Es decir cual es la media estadística de
información por símbolo.

Recordemos que si x es una variable aleatoria e y una función de esa variable y = g(x) se puede
definir la esperanza matemática o media estadística de esa variable. Para x discreta se tiene:

E(y) = E[g(x)] = ∑ g(xi) P(x = xi)

siendo P(x=x,) la probabilidad que x sea igual a xi, N el número de variable aleatoria. En nuestro
caso:

x= P(si)= Pi

a su vez a

1
y = g ( x) = log
Pi

la información asociada a la esperanza matemática es:

⎛ 1 ⎞ q 1
E ⎜⎜ log ⎟⎟ = ∑ Pi × log
⎝ Pi ⎠ i =1 Pi

este es el valor medio de la información por símbolo que produce la fuente se mide en bits por
símbolo (bit/simb).

A este valor se lo denornina “entropía de la fuente” sobre los q símbolos.

q
1 ⎡ bit ⎤
H ( s ) = ∑ Pi × log ⎢⎣ simbolo ⎥⎦
i =1 Pi

Es la cantidad media de información por símbolo de la fuente es:

∑ P(si)Ii(si) bits

donde ∑ indica la suma extendida a todos los q símbolos de la fuente S.

La asociación de esta entropía con la termodinámica es a través del orden-desorden ya que por
sus propiedades se puede considerar una “medida del desorden”.

Básicamente la entropía en teoría de la información es el valor medio de información asociada a


cada símbolo producido por la fuente discreta.

Propiedades de la Entropía:

1) El valor H(s) es H(s) ≥ 0 pues P(si) > 0 y 1/ P(si), nunca puede ser menor que la unidad.

Materia: Comunicaciones -5-


Profesor: Renato Cabrera
El caso H(s) = 0 es muy particular, pues un símbolo tiene probabilidad 1 y los demás ceros.

2) El valor máximo de entropía de una fuente de q símbolos es el valor H Max (s) = log q por lo
tanto:

0 ≤ H(s) ≤ log q

Función Entropía:

Una función que en su definición implica a una fuente de dos símbolos, s1 y s2 con probabilidades
P1 y P2, resulta poseer una entropía de:

H(S) = P1 log (1/P1) + P2 log (1/P2)

donde P2= 1-P1, y llamando a P1= x permite generalizar una función de probabilidad x, (que es
usada en el concepto de muchos problemas, como se vera en canales).

Esta función habla de las propiedades de la entropía en fenómenos descompuestos en grupos de


probabilidad x y 1-x.

H (x) = x log (1/x) + (1-x ) log (1/(1-x))

donde el dominio de x es [0,1]. Graficando

La información media asociada a cada uno de estos símbolos sigue la misma ley que la función
entropía y de allí sacaremos algunas conclusiones: el máximo se produce cuando las dos salidas
son equiprobables, y disminuye a cero cuando una probabilidad vale 0 ó 1.

Ejemplo: Calcular la información por la aparición de una letra entre 32 equiprobables.

Solución: 5 bits

Ejemplo: Supongamos una fuente que produce A, B, C y D símbolos con la probabilidades de 1/2;
1/4; 1/8; 1/8.

a) Calcular la información en cada caso.

b) Calcular la entropía de la fuente.

Materia: Comunicaciones -6-


Profesor: Renato Cabrera
c) Si los símbolos son independientes, calcular la información asociada al mensaje
BACA.

Solución:

a) l, 2, 3 y3 bits c/u.

b) H(s) = ½ log 2+ ¼ log 4 + 2/8 log 8 = 7/3 bits

c) 2 + 1 + 3 + 1 = 7 bits

Ejemplo: Calcular la probabilidad que aparezcan tres caras consecutivas en las tiradas de una
moneda y su información asociada.

Solución:

Pccc = 1/2 . 1/2. 1/2 = 1/8

Iccc = 3 bits

Información por Unidad de Tiempo:

Hasta ahora no ha intervenido el tiempo en nuestro estudio de la información, pero intuimos que
es muy importante. Supongamos que la fuente S genera m símbolos por segundo la unidad de m
es símbolos / segundo y es la velocidad de generación.

El tiempo de producción entre símbolos y símbolo es τ0 = 1/m y es el máximo tiempo que se


dispone para generar cada símbolo.

Como la fuente posee una determinada entropía H(S) se define como el flujo de información por
unidad de tiempo, tasa en bits o tasa de información a:

R = m H(S) [bits/seg]

Otra forma de expresar la velocidad de entropía o tasa de información o tasa en bits es:

H -
R= −
, en donde τ es la duracion promedio del simbolo y su inversa es la velocidad de generacion.
τ
Si hacemos un muestreo ideal, con un tiempo uniforme igual a:


τ = Ts (Tiempo de Sampling), será:

1/ τ = fs

frecuencia de muestreo, (se suele denominar tasa de Nyquist a este muestreo justo”) y la tasa de
información sería:

Materia: Comunicaciones -7-


Profesor: Renato Cabrera
R=H.fs

Diferencia entre bit y binit:

Nosotros definimos bit como una unidad que mide la información.


Ahora bien, en un lenguaje {0,1} donde pueden ser señales, 1 ó 0, ambas de duración τ, pulsos éstos
que se denominan binit.

Para nosotros un pulso binario es un binit, si fuese una fuente binaria equiprobable la aparición del
0 ó del 1 lo hacen con probabilidad de 0,5 asociándoles una información de un bit por ello en la
práctica, donde se trata de fuentes y canales binarios se confunden bit con binit.

Haciendo la salvedad que si fuera una fuente ternaria (0,1,2) equiprobable no se puede decir que
sean bits, pues la información asociada en caso de equiprobabilidad, no es de un bit.

Ejemplo: Calcular la tasa de información (velocidad de información por promedio de información)


de una fuente telegráfica teniendo las probabilidades de:

P punto = 2/3,

P raya = 1/3

y duración de los pulsos

τ punto = 0.2 seg,

τ raya = 0.4 seg

Nota: Como veremos, flujo de información es la información por unidad de tiempo y la velocidad
de generación de símbolos es la cantidad de símbolos promedio en la unidad de tiempo, si cada
símbolo dura segundo la velocidad de generación es de 1 / τ símbolos por segundo, la cantidad
de información por unidad de tiempo o flujo de información se lo denomina tasa en bits, el término
“tasa” es interpretado como relación, así la velocidad de generación es una tasa de generación.

Solución

Entropía o sea información promedio

H = 2/3 log 3/2 + 1/3 log 3 = 0.921 bits / simb

Velocidad promedio de generación de los símbolos

− 2 1
σ = ∑ Pj σ j = × 0.2 + × 0.4 = 0.267 seg
3 3

Materia: Comunicaciones -8-


Profesor: Renato Cabrera
Tasa de Información o Flujo de Información

H 0.92
R= −
= = 3.44bits / seg
σ 0.267

Ejemplo: Una fuente tiene 8 símbolos equiprobables y emite en block de tres en tres con una tasa
de 1000 bloques por segundo. Si el primer símbolo de cada block es siempre el mismo
(sincronismo) y los dos restantes pueden ser cualquiera de los 8 símbolos de la fuente, calcular la
tasa en bits R.

Solución
2
Número de posibilidades es de 8 = q (Combinaciones de 8 símbolos tomados de dos en dos con
reposición).

H (block) = log q = 6 bits/block

tblock = 1/1000 seg/block

R = H(block)/tblok = 6000 bits/seg

Si el sincronismo se hubiese enviado por otro canal (modo común), se puede aprovechar este
espacio y enviar un promedio de información de

83 = q

H(s) =3 log 8 = 9 bits/block

lo que significa una tasa de R = 9000 bits/seg con los mismos “baudios” del caso anterior ya que
la velocidad de señalización o baudios es de D = 3000 baudios

Ejemplo: Un sistema de fax transmite una imagen que posee 250 líneas horizontales y 200 puntos
por línea. Si cada punto puede tomar 32 niveles de brillo equiprobables calcular la información de
una imagen.

Si la imagen una vez explorada se almacena eléctricamente en una memoria y se transmite a


208,33 bits/seg. ¿Cuánto tiempo se tarda en transmitirla?

Solución
50000
a) Puntos 200 x 250 = 50.000, pueden tomar 32 niveles de grises luego es de 32 los puntos
distintos.

H(s) = I(s)max = 50.000 Iog 32 = 250.000 bits por imagen

b) Tiempo de transmisión

Materia: Comunicaciones -9-


Profesor: Renato Cabrera
250000 bits/208,33 bits/seg. = 1200 seg. = 20 min.

Ejemplo: Una fuente de datos tiene 16 símbolos equiprobables cada uno de 1 mseg de duración.
Los símbolos se emiten en bloques de a 15, separados por un pulso de sincronismo de 5 mseg.
Calcular R y D.

Solución

1 simb 15 simb.

5 ms 15 ms duración total 20 ms
15
N° de posibilidades = 16

H(s)= 15 log 16 = 60 bits/block

R = H(s)/τ señal = 60/0,015 4000 bits/seg

Como posee 16 símbolos para estos D = RA con 1 longitud de palabra código, entonces D=R/4,
pues 24=16.

Lo que produce D = 1000 baudios, pero existe una señal de 5 ms lo que le “quita” en D’=(1/0.05)=
200 baudios, quedando D = 800 baudios.

De otra manera mas concreta D = 16 señales/0,02 = 800 baudios.

N° de posibilidades = 1615

Si fuese una pantalla de TV de 625 líneas y 500 puntos por línea con 128 niveles de brillo
equiprobables por punto. Se transmiten 25 imágenes por segundo, ¿cuanto vale R?

Solución

N° de elementos = l28500x625 = 128312500

H(s) = I(s) max = 312500 log 128 = 2,1875 Mbits.

R = H(s)/ (1/25) 54,6875 Mbits/seg.

NOTA: Apunte extractado de la bibliografía “Teoría de la Información y Codificación” de Víctor


Sauchelli, Editorial Universitas.

Materia: Comunicaciones - 10 -
Profesor: Renato Cabrera
Teorema del Muestreo:
Una señal continua en el tiempo no necesita ser transmitida en su totalidad para poder ser
recuperada. Nyquist demostró que si de una señal se toman muestras espaciadas por lo menos al
doble de su frecuencia es posible recuperar la señal original mediante métodos adecuados de
filtrado:

Si se toman más muestras se obtendrá una mejor representación de la señal original.

La recuperación de la señal se realiza a través de la aplicación de la señal muestreada a un filtro


pasa bajos.

Materia: Comunicaciones - 11 -
Profesor: Renato Cabrera
De donde podemos expresar que para que una señal muestreada pueda ser recuperada es
menester que la frecuencia de muestreo sea por lo menos el doble de la original. Esto implica que
existe por lo menos una muestra por cada hemiciclo de la señal (Tasa de Nyquist). Pero si se
aumenta la frecuencia de muestreo es mejor la recuperación de la señal.

Se expresó que una señal de 1 KHz necesita por lo menos 2000 muestras para ser muestreada.
Se utilizará de manera indistinta la velocidad o frecuencia de muestreo con el símbolo VPAM , la
unidad será muestras / segundos.

Esto significa que por cada dos muestras ocupamos 1 Hz de ancho de banda, de donde en esta
situación esas 2000 muestras están ocupando 1 KHz de ancho de banda

Si por ejemplo deseamos muestrear dicha señal con un número mayor de muestras tal como
4000, el ancho de banda aún es mayor y vale 2 KHz. De tal manera que a mayor frecuencia de
muestreo aplicada a la señal crece el ancho de banda.

Dada una señal cuya frecuencia máxima es de 10 KHz.

Determinar:

a) La frecuencia mínima de muestreo (Tasa de Nyquist).

b) Realizar una tabla con el ancho de banda que ocuparía la señal muestreada para
frecuencias de muestreo tales dos, cuatro y ocho veces la frecuencia máxima de la
señal.

Respuestas:

a) La tasa de Nyquist es el doble de la frecuencia a muestrear por lo tanto:

Este cálculo del ancho de banda de la señal muestreada, se hace considerando todos los canales
como ideales, en la práctica este valor es algo mayor dependiendo de cuanto nos alejamos del
canal ideal.

NOTA: Apunte extractado de la bibliografía “Teoría de las Comunicaciones” de Pedro Danizio,


Editorial Universitas.

Materia: Comunicaciones - 12 -
Profesor: Renato Cabrera
Conceptos Varios:
NOTA: Los siguientes conceptos están extractados de diversos apuntes de elaborados por
“Renato Cabrera”, “* CISCO Systems”, “etc”.

Capa Física:

La función de la capa física es transmitir datos al definir las especificaciones eléctricas entre el
origen y el destino. Una vez que llega a un edificio, la electricidad se transporta a las estaciones
de trabajo, servidores y dispositivos de red a través de cables ocultos en las paredes, pisos y
techos. Los datos, que pueden estar formados por elementos tales como texto, figuras, audio o
vídeo, viajan a través de los cables y se representan mediante la presencia de pulsos eléctricos en
cables conductores de cobre o pulsos luminosos en fibras ópticas.

En estos conceptos, aprenderá la teoría básica de la electricidad. Esto le suministrará una base de
conocimientos que le servirá para comprender el proceso de networking en la capa física del
modelo OSI. También aprenderá cómo se transmiten los datos a través de los medios físicos
como, por ejemplo, cables y conectores. Por último, aprenderá cuáles son los distintos factores
que afectan la transmisión de datos como, por ejemplo, el ruido de línea del suministro de
corriente alterna (CA).

Voltaje: El voltaje, a veces denominado fuerza electromotriz, es una fuerza, o presión, eléctrica
que se produce cuando se separan los electrones y los protones. La fuerza que se crea realiza un
empuje hacia la carga opuesta y en dirección contraria al de la carga del mismo signo. Este es el
proceso que se produce en una batería, donde la acción química hace que los electrones se
liberen de la terminal negativa de la batería y que se desplacen hacia la terminal opuesta, o sea, la
terminal positiva. La separación de las cargas da como resultado el voltaje El voltaje también se
puede crear por fricción (electricidad estática), por magnetismo (generador eléctrico) o por luz
(célula solar).

El voltaje se representa a través de la letra "V" y a veces a través de la letra "E", que corresponde
a fuerza electromotriz. La unidad de medición del voltaje es el voltio (v), y se define como la
cantidad de trabajo, por unidad de carga, que se necesita para separar las cargas.

Corriente: La corriente eléctrica, o corriente, es el flujo de cargas que se crea cuando los
electrones se desplazan. En los circuitos eléctricos, la corriente se debe al flujo de electrones
libres. Cuando se aplica voltaje (presión eléctrica), y existe una ruta para la corriente, los
electrones se desplazan a lo largo de la ruta desde la terminal negativa (que los repele) hacia la
terminal positiva (que los atrae).

La corriente se representa a través de la letra "I". La unidad de medición de la corriente es el


amperio (amp), que se define como la cantidad de cargas por segundo que atraviesan un punto de
la ruta.

Resistencia: Los materiales a través de los cuales circula la corriente presentan distintos grados
de oposición, o resistencia, al movimiento de los electrones. Los materiales que presentan muy
poca, o ninguna resistencia se denominan conductores. Aquellos que no permiten que la corriente
circule, o que restringen severamente la circulación, se denominan aisladores El grado de
resistencia depende de la composición química de los materiales.

Materia: Comunicaciones - 13 -
Profesor: Renato Cabrera
La resistencia se representa por medio de la letra "R". La unidad de medición de la resistencia es
el ohmio (W ). El símbolo proviene de la letra mayúscula griega "W", omega.

Corriente alterna (CA): Esta es una de las dos formas en que circula la corriente. Las corrientes
alternas (CA) y los voltajes varían con el tiempo, cambiando su polaridad o dirección. La CA
circula en una dirección, luego invierte su dirección y repite el proceso. El voltaje de CA es positivo
en una terminal y negativo en la otra, luego invierte su polaridad, de modo que la terminal positiva
se transforma en negativa, y la terminal negativa se transforma en positiva. Este proceso se repite
de forma continua.

Corriente continua (CC): Esta es la otra forma en que circula la corriente. Las corrientes
continuas (CC) siempre circulan en la misma dirección, y los voltajes de CC siempre tienen la
misma polaridad. Una terminal es siempre positiva y la otra es siempre negativa. Estas
direcciones no se modifican ni se invierten.

Impedancia: Impedancia es la oposición total a la circulación de la corriente (debido a los voltajes


de CA y de CC). El término resistencia se usa generalmente cuando se hace referencia a los
voltajes de CC. Impedancia es el término general, y es la medida de la forma en que se resiste o
se impide el flujo de electrones.

La impedancia se representa por medio de la letra "Z". La unidad de medición, como en el caso de
la resistencia, es el ohmio (Ώ).

Relación entre voltaje, corriente y resistencia: Las corrientes sólo circulan en bucles cerrados
denominados circuitos Estos circuitos deben estar compuestos por materiales conductores y
deben tener fuentes de voltaje. El voltaje hace que la corriente circule, mientras que la resistencia
y la impedancia se oponen a ella. El conocimiento de estos hechos permite controlar la circulación
de la corriente.

Tierra: El término conexión a tierra puede ser un concepto difícil de entender totalmente ya que se
usa para distintos propósitos.

¾ Conexión a tierra se puede referir al lugar de la tierra que está en contacto con su casa
(probablemente a través de las tuberías de agua que están bajo tierra), que
eventualmente realizan una conexión indirecta con los tomacorrientes. Si usted utiliza
un aparato eléctrico que tiene un enchufe macho con tres espigas, la tercera espiga es
la conexión a tierra. Esta conexión a tierra les proporciona a los electrones un camino
conductivo adicional para que fluyan hacia la tierra, en lugar de hacerlo a través de su
cuerpo.
¾ Conexión a tierra también puede significar el punto de referencia, o el nivel de 0 voltios,
cuando se realizan mediciones eléctricas. El voltaje se crea mediante la separación de
las cargas, lo que significa que las mediciones de voltaje se deben realizar entre dos
puntos. El multímetro (que mide el voltaje, la corriente y la resistencia) posee dos
cables con ese fin. El cable negro se denomina conexión a tierra o conexión a tierra de
referencia. La terminal negativa de una batería también se denomina 0 voltios o
conexión a tierra de referencia.

La analogía del sistema de suministro de agua ayuda a explicar los conceptos de la electricidad.
Cuanto más alta está el agua, y cuanto mayor es la presión, mayor será el flujo de agua. La
corriente de agua depende del grado de apertura del grifo (válvula).

Materia: Comunicaciones - 14 -
Profesor: Renato Cabrera
De igual manera, cuanto mayor es el voltaje y cuanto mayor es la presión eléctrica, más corriente
se producirá. La corriente eléctrica se encuentra entonces con una resistencia que, al igual que el
grifo, reduce el flujo. Si se produce en un circuito de CA, entonces la cantidad de corriente
dependerá de la cantidad de impedancia (resistencia) presente. La bomba de agua es como una
batería. Suministra presión para que el flujo continúe en movimiento.

El término "señal" se refiere a un voltaje eléctrico, un patrón luminoso o una onda


electromagnética modulada que se desea obtener. Todos ellos pueden transportar datos de
networking.

Uno de los tipos de señal es analógica: Una señal analógica tiene las siguientes características:

¾ Es ondulante.
¾ Tiene un voltaje que varía continuamente en función del tiempo.
¾ Es típica de los elementos de la naturaleza.
¾ Se ha utilizado ampliamente en las telecomunicaciones durante más de 100 años.

El gráfico principal muestra una onda sinusoidal pura. Las dos características importantes de una
onda sinusoidal son su amplitud (A), su altura y profundidad, y el período (T = longitud de tiempo)
necesario para completar 1 ciclo. Se puede calcular la frecuencia (f) (nivel de ondulación) de la
onda con la fórmula f = 1/T.

Materia: Comunicaciones - 15 -
Profesor: Renato Cabrera
Otro tipo de señal es la señal digital: Una señal digital tiene las siguientes características:

¾ Las curvas de voltaje vs tiempo muestran una variación discreta o pulsante.


¾ Es típica de la tecnología, más que de la naturaleza.

El gráfico muestra una señal digital de networking. Las señales digitales tienen una amplitud fija,
aunque el ancho de sus pulsos, T y frecuencia se pueden modificar. Las señales digitales de las
fuentes modernas se pueden aproximar a través de una onda rectangular, que tenga transiciones
aparentemente instantáneas desde estados de voltaje muy bajos hasta estados de voltaje muy
altos, sin ondulaciones. Aunque esta es una aproximación, es bastante razonable, y se utilizará en
todos los diagramas futuros.

Jean Baptiste Fourier es el responsable de uno de los descubrimientos más importantes en el


campo de las matemáticas. Probó que una suma especial de ondas sinusoidales, de frecuencias
relacionadas armónicamente, que son múltiplos de cierta frecuencia básica, se pueden sumar
para crear cualquier patrón de onda. Esta es la forma en que funcionan los dispositivos de
reconocimiento de voz y de detección de los latidos cardíacos. Las ondas complejas se pueden
crear a partir de ondas simples.

Una onda rectangular, o un pulso rectangular, se puede generar usando la combinación correcta
de ondas sinusoidales. El gráfico muestra cómo se puede crear la onda rectangular (señal digital)
usando ondas sinusoidales (señales analógicas). Es importante tener esto en cuenta al examinar
lo que sucede con un pulso digital mientras viaja a través de los medios de networking.

El próximo gráfico muestra una síntesis de Fourier para una onda rectangular, observe que para
conformarla es necesaria, teóricamente una cantidad infinita de componentes senoidales.

Materia: Comunicaciones - 16 -
Profesor: Renato Cabrera
Las redes de datos cada vez dependen más de los sistemas digitales (binarios, de dos estados).
El bloque básico de información es el dígito binario 1, denominado bit o pulso. Un bit, en un medio
eléctrico, es la señal eléctrica que corresponde al 0 binario o al 1 binario.

Esto puede ser tan sencillo como 0 voltios para el 0 binario y +5 voltios para el 1 binario, o una
codificación más compleja. La conexión a tierra de referencia de la señal es un concepto
importante que se relaciona con todos los medios de networking que usan voltaje para transportar
mensajes.

Para poder funcionar correctamente, una conexión a tierra de referencia de la señal debe estar
colocada cerca de los circuitos digitales del computador. Los ingenieros lo han logrado al diseñar
planos de conexión a tierra en las placas de circuito.

Los gabinetes de los computadores se usan como punto de conexión común para los planos de
conexión a tierra de las placas de circuito para establecer la conexión a tierra de referencia de la
señal. La conexión a tierra de referencia de la señal establece la línea de 0 voltios en los gráficos
de señal.

En el caso de las señales ópticas, el 0 binario se codifica como una intensidad baja, o sin luz
(oscuridad). El 1 binario se codifica como una intensidad luminosa alta (brillo) o como otros
modelos más complejos.

En el caso de las señales inalámbricas, el 0 binario podría ser una ráfaga breve de ondas; el 1
binario podría ser una ráfaga de ondas de mayor duración, u otro modelo más complejo.

Existen limitaciones para la transmisión de esas señales, alguna de ellas son:

¾ Propagación.

¾ Atenuación.

¾ Reflexión.

Materia: Comunicaciones - 17 -
Profesor: Renato Cabrera
¾ Ruido.

¾ Problema de temporización.

¾ Colisiones.

Propagación significa desplazamiento. Cuando una


tarjeta NIC emite voltaje o pulsos luminosos en un
medio físico, ese pulso rectangular, formado por
ondas, se desplaza, o se propaga, a través del
medio. Propagación significa que un bloque de
energía, que representa 1 bit, se desplaza desde un
lugar hacia otro.

La velocidad a la cual se propaga depende del


material que se usa en el medio, de la geometría
(estructura) del medio y de la frecuencia de los pulsos. El tiempo que tarda el bit en desplazarse
desde un extremo a otro del medio y nuevamente en regresar se denomina tiempo de ida y vuelta,
(RTT). Suponiendo que no se producen más
demoras, el tiempo que tarda el bit en
desplazarse a través del medio hacia el
extremo más lejano es RTT/2.

El hecho de que el bit tarda poco tiempo en


desplazarse a través del medio normalmente
no produce problemas en la red. Sin
embargo, con las velocidades de transmisión
de datos de las redes actuales, que están en
constante crecimiento, a veces se debe tener
en cuenta la cantidad de tiempo que tarda la
señal en desplazarse.

Existen dos situaciones extremas que se


deben tener en cuenta. O el bit tarda un
tiempo igual a cero en desplazarse, lo que significa que se desplaza de forma instantánea; o tarda
una cantidad infinita de tiempo en desplazarse. Según Einstein, cuya teoría de la relatividad dice
que ninguna información puede desplazarse más rápido que la velocidad de la luz en el vacío, el
primer caso es incorrecto. Esto significa que el bit tarda al menos una pequeña cantidad de tiempo
en desplazarse.

El segundo caso también es incorrecto, ya que con el equipamiento adecuado, se puede medir el
tiempo de desplazamiento del pulso. La falta de conocimiento del tiempo de propagación
representa un problema, ya que uno puede suponer que el bit llega a un destino demasiado rápido
o demasiado tarde. Si el tiempo de propagación es demasiado largo, se debe evaluar nuevamente
cómo manejará esta demora el resto de la red.

Materia: Comunicaciones - 18 -
Profesor: Renato Cabrera
Si la demora de propagación es demasiado corta, es posible que se deba reducir la velocidad de
los bits o que se deban guardar temporalmente (esto se denomina buffering), para que el resto del
equipamiento de networking pueda alcanzar al bit.

Atenuación es la pérdida de la fuerza de la


señal como, por ejemplo, cuando los cables
superan una longitud máxima. Esto significa
que una señal de voltaje de 1 bit pierde
amplitud a medida que la energía pasa desde
la señal hacia el cable. La selección cuidadosa
de los materiales, (por ej., utilizando cobre en
lugar de carbono, y la geometría (la forma y el
posicionamiento de los cables) puede disminuir
la atenuación eléctrica, aunque no se puede
evitar que se produzca alguna pérdida cuando
hay resistencia eléctrica. La atenuación
también se produce en las señales ópticas, ya
que la fibra óptica absorbe y dispersa parte de
la energía luminosa a medida que el pulso
luminoso, un bit, se desplaza a través de la fibra. Esto se puede reducir considerablemente al
determinar la longitud de onda, o el color, de la luz seleccionada. Esto también se puede reducir
dependiendo de si usa fibra de monomodo o fibra multimodo, y según el tipo de vidrio que se
utilice para la fibra. Inclusive con la aplicación de estas opciones, la pérdida de señal es inevitable.

La atenuación también se produce con las ondas de radio y las microondas, ya que éstas son
absorbidas y dispersadas por moléculas específicas de la atmósfera. La atenuación puede afectar
a una red dado que limita la longitud del cableado de la red a través de la cual usted enviar un
mensaje. Si el cable es demasiado largo o demasiado atenuante, un bit que se envía desde el
origen puede parecer un bit cero para el momento en que llega al destino.

Este problema se puede solucionar a través de los medios de networking elegidos y


seleccionando estructuras que estén diseñadas para soportar bajas cantidades de atenuación.
Una de las formas que existen para resolver el problema es cambiar el medio. Otra de las formas
es utilizar un repetidor luego de una distancia determinada. Existen repetidores para bits
eléctricos, ópticos e inalámbricos.

Para comprender la reflexión, imagínese


que tiene una soga para saltar extendida, y
que un amigo sostiene el otro extremo.
Ahora, imagínese que le envía a la otra
persona un "pulso" o un mensaje de 1 bit.
Si observa cuidadosamente, verá que una
pequeña onda (pulso) vuelve (se refleja)
hacia usted.

La reflexión se produce en las señales


eléctricas. Cuando los pulsos de voltaje, o
bits, tropiezan con una discontinuidad, se
pueden producir reflexiones de la energía.
Si no se controla cuidadosamente, esta
energía puede interferir con bits posteriores. Recuerde, aunque en este momento usted está

Materia: Comunicaciones - 19 -
Profesor: Renato Cabrera
concentrado en sólo 1 bit a la vez, en las redes reales usted deseará enviar millones y miles de
millones de bits por segundo, lo que requiere tener en cuenta este pulso de energía reflejado.
Según el cableado y las conexiones que utiliza la red, las reflexiones pueden o no ser un
problema.

La reflexión también se produce en el caso de las señales ópticas. Las señales ópticas reflejan si
tropiezan con alguna discontinuidad en el vidrio (medio), como en el caso de un conector
enchufado a un dispositivo. Este efecto se puede apreciar de noche, al mirar a través de una
ventana. Usted puede ver su reflejo en una ventana aunque la ventana no es un espejo. Parte de
la luz que se refleja desde su cuerpo se refleja en la ventana. Este fenómeno también se produce
en el caso de las ondas de radio y las microondas, ya que detectan distintas capas en la
atmósfera.

Esto puede provocar problemas en la red. Para un óptimo desempeño de la red, es importante
que los medios de la red tengan una impedancia específica para que concuerden con los
componentes eléctricos de las tarjetas NIC. A menos que los medios de red tengan la impedancia
correcta, la señal experimentará cierta reflexión y se creará interferencia. Luego se pueden
producir múltiples pulsos reflejados. Ya sea que el sistema sea eléctrico, óptico o inalámbrico, la
falta de acople en la impedancia puede provocar reflexiones. Si se refleja suficiente energía, el
sistema binario de dos estados se puede confundir debido a toda la energía adicional que se
genera a su alrededor. Esto se puede solucionar asegurándose de que la impedancia de todos los
componentes de networking esté cuidadosamente acoplada.

El ruido son adiciones no deseadas a las señales de voltaje, ópticas o electromagnéticas.


Ninguna señal eléctrica se produce sin ruido; sin embargo, lo importante es mantener la relación
señal/ruido (S/N) lo más alta posible. En otras palabras, cada bit recibe señales adicionales no
deseadas desde varias fuentes. Demasiado ruido puede corromper un bit, haciendo que un 1
binario se transforme en un 0 binario, o un 0 en un 1, destruyendo el mensaje.

NEXT-A y NEXT-B : Cuando el ruido eléctrico del cable tiene origen en señales de otros hilos del
cable, esto se denomina diafonía. NEXT significa paradiafonía. Cuando dos hilos están colocados
uno muy cerca del otro y no están trenzados, la energía de un hilo puede trasladarse al hilo
adyacente y viceversa. Esto puede provocar ruido en ambos extremos de un cable terminado.
Existen en realidad muchas formas de diafonía que se deben tener en cuenta al desarrollar redes.

NEXT se puede manejar a través de la tecnología de terminación, el cumplimiento estricto de los


procedimientos de terminación estándar, y el uso de cables de par trenzado de buena calidad.

Ruido térmico: El ruido térmico, debido al movimiento aleatorio de electrones, no se puede evitar
pero por lo general es relativamente insignificante en comparación con las señales.

Ruidos de la línea de alimentación de CA/Conexión a tierra de referencia: Los ruidos de la


línea de alimentación de CA y de la conexión a tierra de referencia son problemas cruciales en el
networking. El ruido de la línea de alimentación de CA provoca problemas en el hogar, en las
escuelas y en las oficinas. La electricidad se transporta a los aparatos y a las máquinas a través
de cables ocultos en las paredes, los pisos y los techos. Como consecuencia, dentro de estos
edificios, el ruido de la línea de alimentación de CA se encuentra en todo el entorno. Si no es
tratado correctamente, el ruido de la línea de alimentación puede representar un gran problema
para una red.

Materia: Comunicaciones - 20 -
Profesor: Renato Cabrera
EMI/RFI (Interferencia electromagnética/interferencia de la radiofrecuencia): Las fuentes
externas de pulsos eléctricos que pueden atacar la calidad de las señales eléctricas del cable
incluyen los sistemas de iluminación, los motores eléctricos y los sistemas de radio. Estos tipos de
interferencia se denominan interferencia electromagnética (EMI) e interferencia de la
radiofrecuencia (RFI).

Cada hilo dentro de un cable puede actuar como una antena. Cuando esto sucede, el hilo
efectivamente absorbe las señales eléctricas de los demás hilos y de las fuentes eléctricas
ubicadas fuera del cable. Si el ruido eléctrico resultante alcanza un nivel lo suficientemente alto,
puede tornarse difícil para las NIC discriminar el ruido de la señal de datos. Esto es un problema
especialmente porque la mayoría de las LAN utilizan frecuencias en la región de frecuencia de 1-
100 megahertz (MHz), que es donde las señales
de la radio FM, las señales de televisión y muchos
otros aparatos tienen también sus frecuencias
operativas.

Para comprender de qué manera el ruido eléctrico


de cualquier origen causa un impacto en las
señales digitales, imagínese que desea enviar
datos, representados por el número binario
1011001001101, a través de la red. Su
computador convierte el número binario en una
señal digital.

Como el chasis del computador destino se utiliza tanto


para la conexión a tierra como para la conexión a tierra
de referencia de señal, este ruido interfiere con la
señal digital que recibe el computador. A diferencia de
los sistemas que utilizan cable de cobre, los sistemas
que utilizan fibra óptica e inalámbricos experimentan
alguna de estas formas de ruido pero son inmunes a
otras. Por ejemplo, la fibra óptica es inmune a NEXT y
al ruido de la línea de alimentación de CA/de la
conexión a tierra de referencia, y los sistemas
inalámbricos son particularmente propensos a la
interferencia electromagnética/interferencia de la radiofrecuencia. Aquí, el enfoque se ha centrado
en el ruido de los sistemas de cableado basados en cobre. El problema de NEXT se puede
solucionar a través de la tecnología de terminación, del cumplimiento estricto de los
procedimientos de terminación estándar y del uso de cables de par trenzado de buena calidad.

No hay nada que se pueda hacer con respecto al


ruido térmico, salvo suministrar a las señales una
amplitud lo suficientemente grande como para que
esto no tenga importancia. Para evitar el problema
de la conexión a tierra de referencia de señal/CA
que se describe anteriormente, es importante
trabajar en estrecha relación con el contratista
eléctrico y la compañía de electricidad. Esto le
permitirá obtener la mejor y más corta conexión a
tierra eléctrica. Una forma de hacerlo es investigar
los costos de instalar un transformador único

Materia: Comunicaciones - 21 -
Profesor: Renato Cabrera
dedicado a su área de instalación de LAN. Si puede costear esta opción, puede controlar la
conexión de otros dispositivos a su circuito de alimentación. Restringiendo la forma y el lugar en
que se conectan los dispositivos tales como motores o calentadores eléctricos con alto consumo
de corriente, usted puede eliminar una gran parte del ruido eléctrico generado por ellos.

Al trabajar con su contratista eléctrico, debería solicitar la instalación para cada área de oficina de
paneles separados de distribución de electricidad, también conocidos como disyuntores. Dado que
los cables neutros y de conexión a tierra de cada tomacorriente se juntan en el disyuntor, al tomar
esta medida aumentarán las posibilidades de acortar la longitud de la conexión a tierra de señal.
Si bien el instalar paneles individuales de distribución de electricidad para cada grupo de
computadoras aumentará el costo primario del cableado eléctrico, esto reducirá la longitud de los
cables de conexión a tierra y limitará varios tipos de ruido eléctrico que enmascaran las señales.

Hay varias formas de limitar la EMI (interferencia electromagnética) y la RFI (interferencia de la


radiofrecuencia). Una forma consiste en aumentar el tamaño de los cables conductores. Otra
forma sería mejorar el tipo de aislador empleado. Sin embargo, estos métodos aumentan el
tamaño y el costo de los cables, sin mejorar demasiado la calidad. Por lo tanto es más común que
los diseñadores de redes especifiquen un cable de buena calidad y que brinden especificaciones
para la longitud máxima recomendada para los cables que conectan los nodos.

Dos de las técnicas que los diseñadores de cables han usado con éxito para manejar la EMI y la
RFI, son el blindaje y la cancelación. En el caso de un cable que utiliza blindaje, una malla o un
papel metálico recubre cada par de hilos o grupo de pares de hilos. Este blindaje actúa como
barrera contra las señales de interferencia. Sin embargo, al igual que el uso de conductores de
mayor tamaño, el uso de revestimientos de malla o papel metálico aumenta el diámetro del cable y
en consecuencia también aumentan los costos. Por lo tanto, la cancelación es la técnica más
comúnmente empleada para proteger los cables de las interferencias indeseables.

Aunque la dispersión, la fluctuación de fase y la


latencia en realidad son tres cosas distintas que le
pueden ocurrir a un bit, se agrupan debido a que
las tres afectan lo mismo: la temporización del bit.

Dispersión es cuando la señal se ensancha con el


tiempo. Esto se produce debido a los tipos de
medios involucrados. Si es muy grave, un bit
puede comenzar a interferir con el bit siguiente y
confundirlo con los bits que se encuentran antes y
después de él. Como usted desea enviar miles de
millones de bits por segundo, debe tener cuidado
para que las señales no se dispersen. La
dispersión se puede solucionar a través del diseño
de cables adecuado, limitando las longitudes de
los cables y detectando cuál es la impedancia adecuada. En el caso de la fibra óptica, la
dispersión se puede controlar usando luz láser con una longitud de onda muy específica. En el
caso de comunicaciones inalámbricas, la dispersión se puede reducir al mínimo a través de las
frecuencias que se usan para realizar la transmisión.

Todos los sistemas digitales están crono-metrados, lo que significa que los pulsos de reloj son lo
que controlan todo. Los pulsos de reloj hacen que una CPU calcule, los datos se guarden en la

Materia: Comunicaciones - 22 -
Profesor: Renato Cabrera
memoria y la NIC envíe bits. Si el reloj del host origen no está sincronizado con el host destino, lo
que es muy probable, se producirá una fluctuación de fase de temporización. Esto significa que los
bits llegarán un poco antes o más tarde de lo esperado. La fluctuación de fase se puede
solucionar mediante una serie de complicadas sincronizaciones de reloj, incluyendo
sincronizaciones de hardware y software, o de protocolo.

La latencia, también denominada demora, tiene dos causas principales. En primer lugar, la teoría
de la relatividad de Einstein establece que, "ningún elemento puede trasladarse de forma más
veloz que la velocidad de la luz en el vacío (3,0 x 108 metros/segundo)." Las señales inalámbricas
de networking se trasladan a una velocidad levemente inferior a la de la velocidad de la luz en el
vacío. Las señales de networking en medios de cobre se trasladan a una velocidad de 1,9x10^8
m/s a 2,4x10^8 m/s. Las señales de networking en la fibra óptica se trasladan a aproximadamente
2,0x10^8 m/s. De modo que para trasladarse a una determinada distancia, el bit tarda al menos
una pequeña cantidad de tiempo para llegar hasta su destino. En segundo lugar, si el bit atraviesa
cualquier dispositivo, los transistores y los dispositivos electrónicos provocan una mayor latencia.
La solución para el problema de la latencia es el uso cuidadoso de los dispositivos de
internetworking, distintas estrategias de codificación y diversos protocolos de capa.

Las redes modernas normalmente funcionan a velocidades desde 1 Mbps-155 Mbps y superiores.
Muy pronto funcionarán a 1 Gbps o mil millones de bits por segundo. Si los bits se diseminan por
dispersión, los 1 se pueden confundir con los 0 y los 0 con los 1. Si hay grupos de bits que se
enrutan de forma distinta y no se presta atención a la temporización, la fluctuación de fase puede
provocar errores cuando el computador que los recibe trata de volver a unir los paquetes en un
mensaje. Si hay grupos de bits que se demoran, los dispositivos de networking y los otros
computadores destino pueden verse perdidos al recibir miles de millones de bits por segundo.

Una colisión se produce cuando dos bits de


dos computadores distintos que intentan
comunicarse se encuentran simultáneamente
en un medio compartido. En el caso de medios
de cobre, se suman los voltajes de los dos
dígitos binarios y provocan un tercer nivel de
voltaje. Esto no está permitido en el sistema
binario, que sólo entiende dos niveles de
voltaje. Los bits se "destruyen".

Algunas tecnologías como, por ejemplo,


Ethernet, se encargan de un determinado nivel
de colisiones, administrando los turnos para
transmitir en el medio compartido cuando se
produce una comunicación entre hosts. En
algunos casos, las colisiones son parte normal del funcionamiento de una red. Sin embargo, un
exceso de colisiones puede hacer que la red sea más lenta o pueden detenerla por completo. Por
lo tanto, una gran parte del diseño de una red se refiere a la forma de reducir al mínimo y localizar
las colisiones.

Hay muchas formas de abordar las colisiones. Una de estas formas es detectarlas y simplemente
tener un conjunto de normas para abordar el problema cuando se produce, como en el caso de
Ethernet. Otra de las formas de abordar el problema es impedir las colisiones permitiendo que
sólo un computador de un entorno de medios compartidos pueda transmitir a la vez. Esto requiere

Materia: Comunicaciones - 23 -
Profesor: Renato Cabrera
que el computador tenga un patrón de bits especial denominado token para transmitir, como en el
caso de token-ring y FDDI.

Luego de que un bit llega a un medio, se propaga y puede sufrir atenuación, reflexión, ruido,
dispersión o colisión. Sin embargo, siempre se desea transmitir mucho más que un bit. En realidad
el objetivo es transmitir miles de millones de bits por segundo. Todos los efectos descritos hasta el
momento que pueden ocurrir con un bit se aplican a las diversas unidades de datos del protocolo
(PDU) del modelo OSI. Ocho bits equivalen a 1 byte. Múltiples bytes equivalen a una trama. Las
tramas contienen paquetes. Los paquetes transportan el mensaje que usted desea comunicar. Los
profesionales de networking a menudo hablan acerca de tramas y paquetes atenuados, reflejados,
ruidosos, dispersos y con colisiones” *

Comunicación Serie:

Las salidas de tipo RS232 o salida serie se utilizan para comunicación entre PCs (a corta
distancia) y como interfase de conexión para plotters, impresoras, módems de comunicaciones
externos y otros periféricos. Se exige uno como estándar.

¾ Cadena de bits.

¾ Línea simple, una de Señal y otra de Retorno.

¾ Distancia superior a los 20 pies (6 mtrs).

Comunicación Paralela:

Además de brindar la conexión para la impresora local, este puerto puede ser utilizado para
comunicación entre PCs. El estándar es uno por equipo. Si se necesita conectar dos impresoras a
la estación de trabajo, será conveniente considerar una caja de switch para impresoras.

¾ 8, 16, 32, 64 Líneas conjuntas.

¾ No superior de 20 pies.

Comunicación Asíncrona:

Llamamos de esta forma, a aquél caso donde no existe sincronismo a nivel de mensajes pero
existe sincronismo a nivel de carácter. El tiempo transcurrido entre dos caracteres consecutivos no
es constante ni determinable.

En un sistema asíncrono cada unidad de información transmitida (habitualmente 8 bits) queda


delimitada por una cabecera, por lo general de 1 bit de START, o arranque, que realiza las
funciones de resincronización del receptor y una terminación, de 1 o 2 bits de STOP o fin de
palabra.

Este sistema proporciona un rendimiento de tan dolo el 72% de la información transmitida, ya que
sólo se utilizan 8 bits de 11 transmitidos.

Materia: Comunicaciones - 24 -
Profesor: Renato Cabrera
Comunicación Síncrona:

Llamamos transmisión Sincrónica al caso cuando existe sincronismo a nivel de mensaje, esto es,
cuando existe regularidad entre los caracteres de un bloque.

En la transmisión síncrona, la información transmitida queda delimitada entre una cabecera y una
terminación. El rendimiento aumenta con el tamaño de la información transmitida dentro de cada
bloque, con lo que consiguen rendimientos del 99 %.

Enlaces. Caminos Físicos y Lógicos:

No siempre la forma de cómo viajan los datos, puede ser representada por un medio físico real.
Por lo tanto existen términos genéricos de conectividad como punto a punto, indicando que la
comunicación es directa, sin intermediarios y en forma privada entre dos puntos, pero esto puede
estar muy lejos de la realidad.

Enlace Punto a Punto: Un ejemplo de esto serian las redes privadas de las empresas que
pueden costear un enlace privado. Este vínculo esta libre de ser accedido por extraños, bajo ruido
y distorsión, el sistema ideal para cualquiera. El caso es que los costos de implementación son
muy grandes, por o tanto solamente queda relegado este servicio para las grandes empresas.

Materia: Comunicaciones - 25 -
Profesor: Renato Cabrera
Multipunto: podemos compararla con las líneas telefónicas de nuestro hogar, todos tenemos un
cable único que se comunica a un cable compartido que pasa frente a nuestro domicilio. Se puede
decir que tenemos un medio compartido. Sin embargo la comunicación telefónica que efectuamos
no es escuchada por otros. A veces esto no es tan así, ya que se pueden superponer una
conversación con otra. Hay mas posibilidad de ruidos y distorsión, los costos son más bajos con
respecto a un enlace punto a punto.

Camino Físicos Indirectos: los eventos que recibimos por televisión, utilizan repetidores para
que la señal sea recibida por la mayoría de los espectadores. Unos de los problemas que se
pueden suscitar, son que para que desde el punto donde se origina el evento, llegue al hogar,
debe pasar si o si por puntos intermedio. Si algo le pasara a algunos de estos puntos, no
podríamos recibir la señal.

Camino Indirecto con Alternativas: El caso mas practico de este sistema se puede notar en
Internet. Para que un mensaje llegue a destino se puede pasar por múltiples puntos. En el caso de
que algunos de esos puntos se encuentren congestionados, fuera de funcionamiento, o
simplemente haya sido removido, se pueden utilizar rutas alternativas, permitiendo de esta

Capa Enlace de Datos:

La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios,
los componentes que colocan señales en los medios y diversas topologías. Desempeña un papel
clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada
una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones.

Para cada limitación de la Capa 1, la Capa 2 ofrece


una solución. Por ejemplo, aunque la Capa 1 no se
puede comunicar con las capas de nivel superior, la
Capa 2 sí puede hacerlo a través del control de enlace
lógico (LLC). La Capa 1 no puede dar un nombre o
identificar a los computadores; la Capa 2 usa un
proceso de direccionamiento (o de denominación). La

Materia: Comunicaciones - 26 -
Profesor: Renato Cabrera
Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa el entramado para organizar o
agrupar los bits. La Capa 1 no puede decidir cuál de los computadores transmitirá los datos
binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo.
La Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es una organización profesional que define
los estándares de red. Los estándares IEEE (incluyendo IEEE 802.3 e IEEE 802.5) son los
estándares de LAN más conocidos y predominantes del mundo actual. IEEE 802.3 especifica la
capa física, la Capa 1, y la porción de acceso al canal de la capa de enlace de datos, la Capa 2.

El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas inferiores, por
lo tanto la capa de enlace de datos se divide en dos partes:

• estándar LLC 802.2 independiente de la tecnología


• las partes específicas, que dependen de la tecnología e incorporan la conectividad de la
Capa 1

El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE
reconocidas son:

• Control de acceso al medio (MAC) (realiza transiciones hacia los medios)


• Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)

Estas subcapas son acuerdos activos y vitales, que permiten que la tecnología sea compatible y
que los computadores puedan comunicarse.

A primera vista, el estándar IEEE parece estar en contravención con el modelo OSI de dos
maneras. En primer lugar, define su propia capa (LLC), incluyendo su propia Unidad de datos del
protocolo (PDU), interfaces, etc. Segundo, los estándares 802.3 y 802.5 de la capa MAC,
atraviesan la interfaz de la Capa 2/Capa 1. Sin embargo, los estándares 802.3 y 802.5 definen las
normas de denominación, entramado y control de acceso al medio alrededor de las cuales se
crearon tecnologías específicas.

Básicamente, el modelo OSI es una guía definida de común acuerdo; IEEE se manifestó después
para solucionar los problemas que se producían en las redes después de su desarrollo. El
currículum continuará utilizando el modelo OSI, pero es importante recordar que LLC y MAC
ejecutan funciones importantes en la capa de enlace de datos del modelo OSI.

Otra de las diferencias entre el modelo OSI y los estándares IEEE es la tarjeta NIC. La tarjeta NIC
es el lugar donde reside la dirección MAC de la Capa 2, pero en muchas tecnologías, la tarjeta
NIC también tiene un transceptor (un dispositivo de la Capa 1) incorporado y se conecta
directamente al medio físico. De modo que sería acertado caracterizar a la NIC como un
dispositivo de la Capa 1 y de la Capa 2.

IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos
funcionara independientemente de las tecnologías existentes. Esta capa proporciona versatilidad
en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de
forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa
en el proceso de encapsulamiento. La PDU del LLC a veces se denomina paquete LLC, pero éste
no es un término que se utiliza con frecuencia.

Materia: Comunicaciones - 27 -
Profesor: Renato Cabrera
El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de
control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de
direccionamiento de la especificación 802.2 : el Punto de acceso al servicio destino (DSAP) y el
Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la
subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. Un
ejemplo de esta tecnología específica puede ser una de las variedades de Ethernet, Token Ring o
FDDI.

La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a
través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto
servicios orientados a conexión como servicios no orientados a conexión, utilizados por los
protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la
capa de enlace de datos que permiten que múltiples protocolos de las capas superiores
compartan un solo enlace de datos físico.

La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host
para acceder a los medios físicos.

La Capa 2 tiene cuatro conceptos principales que usted debe aprender:

1. La Capa 2 se comunica con las capas superiores a través del Control de enlace lógico
(LLC).
2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la
asignación de identificadores exclusivos: direcciones).
3. La Capa 2 utiliza el entramado para organizar o agrupar los datos.
4. La Capa 2 utiliza el Control de acceso al medio (MAC) para elegir cuál de los
computadores transmitirá datos binarios, de un grupo en el que todos los computadores
están intentando transmitir al mismo tiempo.

Las direcciones MAC tienen 48 bits de largo y se


expresan como doce dígitos hexadecimales. Los seis
primeros dígitos hexadecimales, que son
administrados por el IEEE, identifican al fabricante o
proveedor y, de ese modo, abarcan el Identificador
Exclusivo de Organización (OUI). Los seis dígitos
hexadecimales restantes abarcan el número de serie
de interfaz, u otro valor administrado por el proveedor
específico. Las direcciones MAC a veces se
denominan direcciones grabadas (BIA) ya que estas
direcciones se graban en la memoria de sólo lectura
(ROM) y se copian en la memoria de acceso aleatorio
(RAM) cuando se inicializa la NIC.” *

Características de los protocolos de Capa 2:

Marcos

¾ El nivel físico toma un flujo de bits e intenta entregar al destino. Los bits entregados
pueden ser más, menos, o distintos a estos mandados.

Materia: Comunicaciones - 28 -
Profesor: Renato Cabrera
¾ El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo de
bits en marcos y se calcula un checksum para cada uno.

Para partir el flujo no se pueden usar brechas de tiempo en la transmisión, porque no hay ninguna
garantía por el nivel físico que estas brechas serán preservadas.

¾ Número de caracteres. Un campo del encabezamiento guarda el número. Pero si el


número es cambiado en una transmisión, es difícil recuperar.

¾ Caracteres de inicio y fin, con relleno de caracteres. Cada marco empieza con la secuencia
ASCII de DLE STX y termina con DLE ETX. Si la secuencia está en los datos, se duplica el
DLE. Pero este sistema es muy vinculado a ASCII y caracteres de 8 bits.

¾ Flags de inicio y fin, con relleno de bits. Cada marco empieza y termina con 01111110. En
los datos se inserta un 0 después de cada cinco 1s consiguientes. El recibidor elimina cada
0 después de cinco 1s.

¾ Una combinación del número de caracteres con uno de otros métodos es también posible.

Control de errores

¾ Se usan los acuses de recibo positivos y negativos.

¾ Para manejar el caso donde se pierde el marco o el acuse, el remitente mantiene


temporizadores.

¾ Para evitar marcos duplicados se usan números de secuencia.

Control de flujo

¾ Se usan protocolos que prohíben que el remitente pueda mandar marcos sin la permisión
implícita o explícita del recibidor.

¾ Por ejemplo, el remitente puede mandar n marcos y entonces tiene que esperar.

Detección y corrección de errores

¾ Los errores en los troncales digitales son raros. Pero son comunes en los local loops y en
la transmisión inalámbrica.

¾ En algunos medios (por ejemplo, el radio) los errores ocurren en grupos (en vez de
individualmente). Un grupo inicia y termina con bits invertidos, con algún subconjunto
(posiblemente nulo) de los bits intermedios también invertidos.

¾ Ventaja: Si tuviésemos una taza de 0,001 errores por bit y bloques de 1000 bits,
la mayoría de los bloques tendrían errores. Pero con los errores en grupos, no.

¾ Desventaja: Los errores en grupo son más difíciles de detectar.

Materia: Comunicaciones - 29 -
Profesor: Renato Cabrera
¾ Enfoques:

¾ La corrección de errores. Transmitir información redundante que permite deducir


que debía ser un carácter transmitido.

¾ La detección de errores. Transmitir solamente suficiente información para


detectar un error.

¾ Términos:

¾ Un codeword de n bits consiste en m bits de dato y r bits de redundancia o


chequeo.

¾ La distancia de Hamming de dos codewords es el número de bits distintos. Es


decir, haga el XOR de los codewords y cuenta el número de unos.

¾ Normalmente todos los 2m mensajes de dato son legales, pero no los 2n codewords
debido a la manera en que se calcula los bits de chequeo.

¾ Se pueden construir todos los codewords legales y entonces encontrar los dos con la
distancia de Hamming mínima. Esta es la distancia de Hamming del código.

¾ Para detectar d errores se necesita un código de distancia de Hamming de d+1, porque


entonces d errores únicos de bit no pueden cambiar un codeword válido a otro
codeword válido.

¾ Para corregir d errores se necesita una distancia de 2d+1. Aun cuando hay d cambios,
el codeword original todavía está más cerca que cualquier otro.

¾ Ejemplos:

¾ Un código usa un solo bit de paridad que se añade así que el número de unos es
par. Tiene una distancia de dos y puede detectar los errores únicos.

¾ Un código tiene los cuatro codewords 0000000000, 0000011111, 1111100000, y


1111111111. La distancia es cinco; el código puede corregir dos errores. Por
ejemplo, interpreta 0000000111 como 0000011111.

Protocolos de ventana deslizante

Hemos tenido la restricción que la transmisión de datos es simplex, aunque el canal de


transmisión es
dúplex o full-dúplex. Esta restricción malgasta la mitad del ancho de banda del canal.

Nuestro primer paso es eliminar esta restricción. Ambos los marcos de datos y los acuses de
recibo pueden fluir en ambas direcciones. Podemos usar un campo en el encabezamiento de cada
marco que especifica su clase (datos o acuse).

Un segundo mejoramiento es lo siguiente: Cuando un marco de datos llega, el recibidor no manda


inmediatamente un acuse. En vez de esto, espera hasta que su nivel de red le pase un paquete

Materia: Comunicaciones - 30 -
Profesor: Renato Cabrera
de datos (recuerda que el flujo de datos ahora es full-dúplex). Cuando el paquete está listo, se
añade el acuse para el marco recibido antes. Entonces, se combinan en un solo marco un acuse y
un paquete de datos. Se llama este proceso piggybacking.

Ventajas principales de piggybacking:

¾ Mejor uso del ancho de banda. El campo de acuse de recibo en un encabezamiento de


marco de datos es solamente pocos bits, mientras que un marco que es solamente un
acuse consiste en los bits, un encabezamiento, y un checksum.

¾ Menos marcos mandados implica menos interrupciones de llegada de marco en el


recibidor, y quizás menos buffers en el recibidor también.

¿Cuál es el lado negativo de piggybacking? Introduce una nueva complicación. ¿Por cuánto
tiempo debiera esperar el nivel de enlace para un paquete de datos antes de que mande un
acuse? Si espera demasiado largo, el remitente retransmitirá el marco.

En protocolo 3 teníamos también problemas si el transmisor no espera por suficiente tiempo.


Queremos un protocolo que puede continuar funcionando en tal caso. Una clase de protocolos
que son más robustos son los protocolos de ventana deslizante.

En estos protocolos cada marco tiene un número de secuencia con un rango de 0 hasta algún n.
En cualquier instante, el transmisor mantiene un conjunto de números de secuencia que
corresponden a los marcos que puede mandar (los marcos dentro de la ventana del transmisor).
El recibidor mantiene una ventana del recibidor que es el conjunto de marcos que puede aceptar.
Las dos ventanas pueden tener tamaños distintos.

¾ Los números de secuencia en la ventana del transmisor representan los marcos mandados
pero no dados acuses. Cuando un paquete llega desde el nivel de red, se le asigna el
próximo número de secuencia (modulo n) y la ventana crece por uno. Cuando un acuse
llega, la ventana disminuye por uno. En esta manera la ventana mantiene siempre la lista
de marcos sin acuses. (Nota: Requerimos que el nivel físico entrega marcos en el orden
mandado.)

¾ Ya que es posible que se pierdan o se dañen los marcos en la ventana del transmisor, el
transmisor los tiene que guardar para una retransmisión eventual. Con una ventana de
tamaño n el transmisor necesita n buffers. Si la ventana crece a su tamaño máximo, el
nivel de enlace de transmisor no puede aceptar paquetes nuevos desde el nivel de red
hasta que un buffer está vacío.

¾ En el recibidor la ventana siempre mantiene el mismo tamaño y representa los marcos que
se pueden aceptar. El recibidor tiene un buffer para cada posición en la ventana; el
propósito de estos buffers es permitir que se pueden entregar los marcos en orden al nivel
de red aun cuando los marcos llegan en un orden distinto (debido a retransmisiones,
marcos perdidos, etc.). Se descartan los marcos que llegan con números de secuencia
fuera de la ventana.

El caso más sencillo es un protocolo con ventanas de tamaños máximos de 1. Cuando un marco
llega cuyo número de secuencia es igual al número único en la ventana, se genera un acuse de
recibo, se entrega el paquete a nivel de red, y se desplaza la ventana arriba por uno (es decir,
invertir el número en la ventana).

Materia: Comunicaciones - 31 -
Profesor: Renato Cabrera
Tal protocolo es de tipo parar-y-esperar, ya que el transmisor transmite un marco y espera su
acuse antes de mandar el próximo. ¿Qué pasa en este tipo de protocolo cuando el tiempo de ida y
vuelta es largo (por ejemplo, con una conexión de satélite)? El transmisor malgasta ancho de
banda esperando los acuses de recibo. Ejemplo:

¾ Canal de satélite de 50 Kbps con una latencia de 250 msegs y marcos de 1000 bits.

¾ En t = 0 mandamos un marco. En t = 20 msegs es completamente mandado.

¾ Llega completamente en t = 270. El acuse llega en t = 520.

¾ El transmisor espera 500/520 = 96% del tiempo.

Solución: pipelining. El transmisor puede mandar hasta n marcos sin esperar. Si n es suficiente
grande los acuses llegarán siempre antes de que el transmisor haya mandado n marcos (es decir,
el tamaño de su ventana).

Con el pipelining tenemos un problema si se daña o se pierde un marco en la mitad del flujo.
Muchos marcos llegarán en el recibidor antes de que el transmisor sepa que hay un error. Cuando
el recibidor nota un marco dañado o faltando, ¿qué debiera hacer con los marcos correctos que
siguen?

¾ Repetir n. En esta estrategia el recibidor descarta los marcos que siguen y no manda
ningún acuse. Es decir, el recibidor tiene una ventana de tamaño 1 y no acepta ningún
marco excepto el próximo que le debe dar a nivel de red. Con tiempo el transmisor notará
la ausencia de acuses y retransmitirá los marcos en orden. Este enfoque malgasta ancho
de banda si la taza de errores es alta.

¾ Repetir selectivamente. En esta estrategia el recibidor guarda los marcos correctos


después del malo. Cuando el transmisor nota que falta un acuse, solamente retransmitirá
el marco malo. Si esta retransmisión tiene éxito, el recibidor tendrá muchos marcos
correctos en secuencia y le podrá pasar al nivel de red y mandar un acuse de recibo para
el número de secuencia más alto. Este enfoque requiere una ventana del recibidor con un
tamaño más de 1, y su costo es el espacio para los buffers. El tamaño de la ventana
debiera ser la mitad del número de números de secuencia. ¿Por qué? El recibidor tiene
que poder distinguir entre marcos duplicados y marcos nuevos.
·
Se pueden usar acuses negativos de recibo (NAKs), los cuales el recibidor puede usar para
acelerar la retransmisión de marcos.

Redes de broadcast

En una red de broadcast la cuestión principal es como determinar quien usa un canal para el cual
existe competencia. Los protocolos para esto pertenecen a un subnivel del nivel de enlace que se
llama el subnivel de MAC (Medium Access Control, o control de acceso al medio). Es muy
importante en las LANs, que normalmente usan canales de broadcast.

Se puede asignar un solo canal de broadcast usando un esquema estático o dinámico.

Asignación estática. Se usa algún tipo de multiplexación (MDF o MDT) para dividir el ancho de
banda en N porciones, de que cada usuario tiene uno. Problemas:

Materia: Comunicaciones - 32 -
Profesor: Renato Cabrera
¾ Si menos de N usuarios quieren usar el canal, se pierde ancho de banda.

¾ Si más de N usuarios quieren usar el canal, se niega servicio a algunos, aun cuando hay
usuarios que no usan sus anchos de banda alocados.

¾ Porque el tráfico en sistemas computaciones ocurre en ráfagas, muchos de los subcanales


van a estar desocupados por mucho del tiempo.

Asignación dinámica. Usa el ancho de banda mejor. Hay muchos protocolos basados en cinco
suposiciones principales:

¾ Modelo de estación. Hay N estaciones independientes que generan marcos para la


transmisión. La probabilidad de generar un marco en el período delta t es lambda delta t,
donde lambda es un constante. Después de generar un marco una estación hace nada
hasta que se transmita el marco con éxito.

¾ Canal único. Hay un solo canal disponible para la comunicación. Todos pueden transmitir
usándolo y pueden recibir de él.

¾ Choques. Si se transmiten dos marcos simultáneamente, se chocan y se pierden ambos.


Todas las estaciones pueden detectar los choques.

¾ Tiempo continuo o dividido. En el primer caso se puede empezar con la transmisión de un


marco en cualquier instante. En el segundo se parte el tiempo con un reloj de maestro que
las transmisiones empiezan siempre al inicio de una división.

¾ Detección del portador o no. Las estaciones pueden detectar que el canal está en uso
antes de tratar de usarlo, o no. En el primer caso ninguna estación trataré transmitir sobre
una línea ocupada hasta que sea desocupada. El último las estaciones transmiten y
solamente luego pueden detectar si hubo un choque.

ALOHA

Desarrollado en los años 70 en Hawai, ALOHA es un sistema de broadcast que usa el radio. Hay
dos
versiones, ALOHA puro y ALOHA dividido, que son distintos en el tratamiento del tiempo.

ALOHA puro. Los usuarios pueden transmitir marcos en cualquier instante. Habrá choques, y los
marcos que chocan se destruirán. Empero, un transmisor siempre puede detectar un choque
escuchando al canal.

¾ Con una LAN el feedback es instantáneamente, pero con un satélite hay un retraso de 270
msegs.

¾ Si hubo un choque el transmisor espera un período aleatorio y manda el marco de nuevo.


¿Por qué aleatorio? Porque si no, los mismos marcos chocarán repetidamente.

¾ Este tipo de sistema donde usuarios múltiples comparten un canal en una manera que
puede producir conflictos se llama un sistema de contienda.

Materia: Comunicaciones - 33 -
Profesor: Renato Cabrera
En ALOHA puro un traslapo de solamente un
bit entre dos marcos es suficiente para
destruir ambos. Dado que los usuarios
pueden transmitir en cualquier instante, una
pregunta interesante es cuál es la utilización
máxima del canal.

¾ Asume que hay un número infinito de


usuarios que pueden transmitir
marcos. Todos los marcos tienen el
mismo tamaño, y el tiempo para
transmitir un marco es t.

¾ Asume que en un período t el número de intentos de transmisión tiene una distribución


Poisson con una media G. Nota que las transmisiones pueden ser tanto marcos nuevos
como retransmisiones de marcos que chocaron.

¾ Si la probabilidad que un marco no choque en un período t es P0, la utilización es S = GP0.


Podemos ver S como el número de marcos nuevos que los usuarios pueden producir por t
para un estado en equilibrio.

¾ Si queremos transmitir con éxito un marco en tiempo t0 + t, necesitamos que no se inicie la


transmisión de otro marco entre t0 y t0 + 2t (de otra manera habría un traslapo). Ve el
dibujo.

¾ La probabilidad que se genera 0 marcos en un período t es dada por la distribución


Poisson como e-G. En un período de 2t es e-G e-G = e-2G. Esto es P0. Por lo tanto, S = Ge -
2G
.

¾ La utilización máxima ocurre con G = 0,5, con S = 1/2e, o 0,184. Es decir, la utilización
máxima del canal es solamente 18% cuando todos pueden transmitir en cualquier instante.

ALOHA ranurado. Este sistema dobla la capacidad de ALOHA puro. Se divide el tiempo en
intervalos discretos; cada intervalo corresponde a un marco. Los usuarios están de acuerdo en los
límites de los intervalos (por ejemplo, tienen un reloj de maestro). Se pueden transmitir los marcos
solamente a los inicios de los intervalos.

¾ Para evaluar la utilización de este método, podemos usar el mismo análisis como con
ALOHA puro.

¾ Ahora para evitar un traslapo solamente necesitamos que no se inicie la transmisión de


otro marco en el intervalo de t0 + t (es decir, en el mismo intervalo en que transmitimos el
marco de interés).

¾ Por lo tanto la probabilidad que se genera ningún marco en el período vulnerable es e-G.
Entonces S = Ge-G. Si G = 1, S = 0,368. Entonces 37% de los intervalos están vacíos, 37%
tienen un marco, y 27% son choques.

¾ Con G mayor tenemos menos intervalos vacíos pero el número de choques crece de
manera exponencial.

Materia: Comunicaciones - 34 -
Profesor: Renato Cabrera
Protocolos de acceso múltiple con sentido de portador

La mejor utilización con ALOHA fue solamente 1/e. Esto quizás no sea sorpresa, cuando
consideramos que nadie presta atención a las acciones de otros. En las redes de área local las
estaciones pueden detectar que pasa en la media y adaptar su comportamiento de acuerdo con
esto. Los protocolos de este tipo se llaman protocolos con sentido de portador.

CSMA de persistencia 1. CSMA es Carrier Sense Multiple Access, o acceso múltiple con sentido
de portador. Cuando una estación tiene datos para mandar, primer examina si alguien está
usando el canal.

Espera hasta que el canal esté desocupado y entonces transmite un marco. Si hay un choque,
espera un período aleatorio y trata otra vez.

¾ Persistencia 1 significa que la estación transmite con una probabilidad de 1 cuando


encuentra el canal desocupado.

¾ El retraso de propagación tiene gran afecto al rendimiento del protocolo. Hay una
probabilidad que poco después una estación manda un marco otra estación también trata
de mandar un marco. Si la señal de la primera no ha llegado a la segunda, la segunda
detectará un canal desocupado, mandará su marco, y producirá un choque. Cuanto más
grande el retraso, tanto peor el rendimiento del protocolo.

¾ Aunque todavía hay la probabilidad de choques, este protocolo es mejor que ALOHA
porque las estaciones no transmiten en la mitad de otra transmisión.

CSMA sin persistencia. Es menos ávido que el protocolo anterior. Antes de mandar prueba el
canal y manda si nadie lo está usando. Si el canal está ocupado, no lo prueba constantemente
hasta que esté desocupado, sino espera un período aleatorio y repite el algoritmo. La utilización
es mejor pero los retrasos para mandar los marcos son más largos.

CSMA de persistencia p. Es para los canales con tiempo dividido. Si el canal está desocupado,
transmite con una probabilidad de p. Con una probabilidad de 1-p espera hasta el próximo
intervalo y repite el proceso. Se repite el proceso hasta que se mande el marco o haya un choque,
en cual caso espera un período aleatorio y empieza de nuevo. Si el canal originalmente está
ocupado el protocolo espera hasta el próximo intervalo y entonces usa el algoritmo.

Materia: Comunicaciones - 35 -
Profesor: Renato Cabrera
Protocolos de CSMA con la detección de colisiones

Los protocolos de CSMA son un mejoramiento sobre ALOHA porque aseguran que ninguna
estación transmite cuando detecta que el canal está ocupado. Un segundo mejoramiento es que
las estaciones terminan sus transmisiones tan pronto como detectan un choque. Esto ahorra
tiempo y ancho de banda. Los protocolos de esta clase se llaman CSMA/CD (Carrier Sense
Multiple Access with Collision Detection, o CSMA con la detección de choques).

Después de detectar un choque, una estación termina su transmisión, espera un período aleatorio,
y trata de nuevo.

Los choques ocurren en el período de contienda. La duración de este período determina el retraso
y la utilización del canal. Para asegurar que tiene control del canal, ¿cuánto tiempo debe esperar
una estación? Supongamos que el tiempo para una señal propagar entre las dos estaciones más
separadas es t.

¾ Esperar solamente t no es suficiente. ¿Por qué?

¾ Supón que una estación transmite un bit al tiempo t0. Poco antes t0 + t, otra estación, que
no ha recibido el bit transmitido, manda su bit propio. Inmediatamente detecta que hay un
choque, pero la primera estación no detectará el choque hasta t0 + 2t.

¾ En un cable coaxial de 1 km, t = 5 microsegundos.

Materia: Comunicaciones - 36 -
Profesor: Renato Cabrera
Conceptos de Switches de Capa 2:

Introducción:

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de


rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, que almacena y
envía tramas entre LAN´s, por lo que es un elemento de interconexión de redes que opera a nivel
de enlace de datos.

Podemos definir una LAN como un dominio de colisiones, donde el switch esta diseñado para
segmentar estos dominios en dominios más pequeños. Puede ser ventajoso, pues reduce el
número de estaciones a competir por el medio.

El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes
según la dirección MAC de las tramas.

El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,


obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados
con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad,
redundancia o manejo.

En la figura cada dominio de colisión


representa un ancho de banda de 10
Mbps, mismo que es compartido por
todas las estaciones dentro de cada uno
de ellos. Aquí el switch incrementa la
eficiencia, agregando 60 Mbps de ancho
de banda.

Es importante notar que el tráfico


originado por el broadcast en un dominio
de colisiones, será reenviado a todos los
demás dominios, asegurando que todas
las estaciones en la red se puedan
comunicar entre si.

Al segmentar la red en pequeños


dominios de colisión, reduce o casi
elimina que cada estación compita por el
medio, dando a cada una de ellas un
ancho de banda comparativamente
mayor.

Materia: Comunicaciones - 37 -
Profesor: Renato Cabrera
La figura muestra la misma red, después que fue segmenta-da con un ruteador en dos dominios
diferentes de broadcast. En este medio el tráfico generado de broadcast no fluye a través del
ruteador al otro dominio.

En forma particular se comentará sobre un dispositivo llamado BRIDGES que permite segmentar
redes dentro del dominio de broadcast.

Las razones por las que se emplean bridges para interconectar redes y no se hace de manera
directa son las siguientes:

1º) Interconexión de subredes diferentes:

2º) Interconexión de LAN´s distantes:

3º) Separación de tráfico:

4º) Aumento de fiabilidad:

5º) Seguridad:

Materia: Comunicaciones - 38 -
Profesor: Renato Cabrera
a b 1 c

4 d

e f

a b 1 c

4 d

e f
Los bridges transparentes fueron originalmente desarrollados por la DEC (Digital Equipment
Corporation) y adoptados por el comité 802.1. Los bridges estandarizados 802.1 tienen las
siguientes características:

¾ La escucha (listen) temprana y las capacidades de almacenamiento y emisión (Store and


Fordward), de los denominados “bridges no frills”.

¾ El cache de aprendizaje de las estaciones, de los denominados “bridges learning”.

¾ El algoritmo Spanning Tree del bridge, de los denominados “bridges completos”.

Los bridges transparentes fueron creándose agregando a los bridges primitivos características de:
Store and Fordward, Caché y Spanning Tree. Las formas intermedias del bridge (“no Frills” y
“learning”) no son bridges estándares. Los bridges que cumplen con el estándar 802.1d deben

Materia: Comunicaciones - 39 -
Profesor: Renato Cabrera
implementar las características de learning y Spanning Tree. A continuación describiremos las
características de los bridges.

Bridge no frills:

La forma más básica o simple de un bridge transparente es aquel que une dos o más LANs,
donde cada LAN se conecta a un puerto del bridge. Este tipo de bridge escucha en forma
temprana cada paquete transmitido y almacena cada paquete recibido hasta que éste pueda ser
transmitido hacia el resto de las LANs, con excepción de la LAN desde la que se recibió el
paquete. Estos bridges se conocen como “bridges no frills”.

Port 1 Port 2

Bridge
Learning
Store and Fordward

P Q

Figura 1: Bridge No Frills

Los bridges transparentes fueron desarrollados para permitir que las estaciones que fueron
diseñadas para operar sobre una sola LAN puedan trabajar sobre un ambiente multi-LAN. Los
bridges deben por consiguiente transmitir el paquete exactamente como ellos los recibieron (no
modifican nada de la trama Ethernet). Sin embargo, los bridges cambian las características de
retardo en la red, ya que estos almacenan (store) el paquete, toman decisiones de emisión y luego
emiten (fordward) el paquete. Además, los bridges extienden las capacidades de una LAN. Por
ejemplo, en el caso de 802.3, este permite que las restricciones de hardware (longitud del
cableado 99 m) impuestas por el estándar sean excedidas.

Por el contrario, si las dos LAN de la figura 1 son conectadas por un repetidor (Hub), éste debería
emitir cada bit como estos fueron recibidos y por consiguiente una transmisión proveniente de una
estación sobre uno de los costados del repetidor podría colisionar con otra transmisión
proveniente del otro costado del repetidor. Si embargo con los bridges no frills, el paquete entero
es primero recibido por el bridge y luego almacenado, esperando que la LAN sobre el otro costado
del bridge este inactiva. De esta manera, es posible que dos estaciones en costados opuestos del
bridge transmitan simultáneamente sin que se originen colisiones.

Bridge learning:

La estrategia usada por los bridges para tomar decisiones de emisión es la siguiente:

1°) Los bridges escuchan tempranamente (al iniciarse la red), recibiendo cada paquete
transmitido por las estaciones.

Materia: Comunicaciones - 40 -
Profesor: Renato Cabrera
2°) Para cada paquete recibido, el bridge almacena su dirección(dirección MAC) de
origen en el campo dirección fuente del paquete en una tabla cache, junto con el
número de puerto sobre el cual el paquete fue recibido.

3°) Para cada paquete recibido, el bridge observa la dirección de destino del paquete y
busca una asignación para esta dirección en su tabla cache. Pueden suceder dos
cosas:

a. Si la dirección no es encontrada en la tabla cache, el bridge emite el paquete


sobre todas las interfaces excepto sobre la que el paquete fue recibido

b. Si la dirección es encontrada en la estación cache, el bridge emite el paquete


únicamente sobre la interface especificada en la tabla. Si la interface
especificada corresponde a la interface sobre la cual el paquete fue recibido, el
paquete es descartado (filtrado).

4°) El bridge tiene un tiempo de envejecimiento para cada entrada en la tabla cache y
borra dicha entrada después de un periodo de tiempo (parámetro aging time) durante
el cual ningún tráfico es recibido para la dirección especificada en el campo dirección
fuente de la tabla.

Supóngase la topología mostrada en la figura 2: el Bridge 1 (B1) inicialmente no conoce


información alguna sobre las estaciones conectadas a él, simplemente conoce que este tiene tres
puertos. Suponiendo que la estación A desea transmitir un paquete con la dirección de destino D.
B1 notará que A reside sobre el puerto 1. Puesto que B1 no conoce donde D reside, éste debe
emitir el paquete sobre ambos puertos 3 y 2. Después de este paquete inicial, el estado de
aprendizaje de B1 se ilustra a continuación:

Tabla Bridge 1
MAC Puerto
A 1

Port 1 Port 2

Port 3

A Q D M

Z C

Figura 2: Bridge ha conocido la ubicación de A

Ahora asumimos que D transmite un paquete con destino hacia A. B1 notará que D reside sobre el
puerto 2, y como B1 conoce (porque lo aprendió) que A reside sobre el puerto 1, B1 emitirá el
paquete únicamente sobre el puerto 1. Ahora suponiendo que Q transmite un paquete con destino
hacia A. B1 notará que Q reside sobre el puerto 1 y como A también reside sobre el puerto 1, B1
no necesita emitir el paquete. La tabla cache comienza a armarse en función del tráfico emitido

Materia: Comunicaciones - 41 -
Profesor: Renato Cabrera
por cada una de las estaciones de trabajo conectadas al bridge. En la figura 3 se observa la tabla
cache del bridge para las estaciones A, Q, D y C.

Tabla Bridge 1
MAC Puerto
A 1
Q 1
D 2
C 3

Port 1 Port 2

Port 3

A Q D M

Z C

Figura 3: Bridge aprendió las direcciones de A, Q, C y D

A continuación vemos como el concepto de bridge trabaja con múltiples bridges. Por ejemplo
considere la topología en la figura 4. El bridge B1 no puede diferenciar las estaciones sobre la
LAN 2 y la LAN 3. Hasta donde B1 puede decir, éste está conectando a dos LANs: una sobre el
puerto 1 y la otra sobre el puerto 2. B2 conecta la LAN 2 y la LAN 3 transparentemente, es decir
que la presencia o la existencia de B2 esta oculta para B1, así como la existencia de B2 es
invisible para las estaciones. Después de que las estaciones han transmitido algo, el estado de la
tabla caché en los dos bridges es como se muestra en la figura 4.

Tabla Bridge 1 Tabla Bridge 2


MAC Puerto MAC Puerto
A 1 D 1
Q 1 M 1
D 2 Q 1
M 2 A 1
K 2 K 2
T 2 T 2

Port 1 Port 2 Port 1 Port 2

Bridge 1 (B1) Bridge 2 (B2)


LAN 2
LAN 1 LAN 3

A Q D M K T

Figura 4: Múltiples Saltos, ubicación de las estaciones aprendidas

Para B1, la topología en la figura 4, es como se observa en la figura 5.

Materia: Comunicaciones - 42 -
Profesor: Renato Cabrera
Tabla Bridge 1
MAC Puerto
A 1
Q 1
D 2
M 2
K 2
T 2

Port 1 Port 2

Bridge 1 (B1)

LAN 1 LAN 2

A Q D M K T

Figura 5: Estaciones de trabajo que ve el Bridge 1 (B1)

Para B2, la topología en la figura 4, es como se observa en la figura 6.

Tabla Bridge 2
MAC Puerto
D 1
M 1
Q 1
A 1
K 2
T 2

Port 1 Port 2

Bridge 2 (B2)

LAN 2 LAN 3

D M Q A K T

Figura 6: Estaciones de trabajo que ve el Bridge 1 (B1)

El concepto de bridge learning trabaja para cualquier topología libre de lazos. Considere el
siguiente ejemplo:

LAN 1

B1 B2 B3

LAN 2

Figura 7: Múltiples trayectos hacia un destino. Origen de los lazos en una red

Materia: Comunicaciones - 43 -
Profesor: Renato Cabrera
La pregunta sería, ¿Qué sucede cuando la estación A transmite un paquete? Asumimos que el
destino hacia el cual A envía el paquete aun no a transmitido nada y por consiguiente los bridges
no tienen los destinos en su tabla cache.

La primera suposición de cómo se comporta este sistema es que usualmente tres copias del
paquete de A son transmitidos hacia la LAN 2, porque el pedido de A llega a los tres bridges. Si el
sistema se comportara de esta manera, esto es malísimo para la red. Inicialmente, cada uno de
los tres bridges:

1°) Reciben el paquete.

2°) Se dan cuenta de que A reside sobre la LAN 1.

3°) Encolan el paquete para la emisión sobre la LAN 2.

Entonces, por la ley de las LANs, uno de los bridges (B3) será el primero que exitosamente
transmitirá el paquete sobre la LAN 2. Debido a que B3 es transparente a los bridges 1 y 2, el
paquete aparecerá sobre la LAN 2, exactamente como sí la estación A ha transmitido el paquete
sobre la LAN 2. Así, que los bridges 1 y 2:

1°) Recibirán el paquete.

2°) Notarán en sus tablas que A ahora reside sobre la LAN 2.

3°) Encolarán el paquete para la emisión sobre la LAN 1.

Luego, suponiendo que el B1 tiene éxito en la transmisión del primer paquete (original desde A)
recibido hacia la LAN 2. Los bridges B2 y B3 también recibirán el paquete. B2 solamente notará
que A aún permanece sobre la LAN 2, mientras que B3 notará que A se ha movido hacia la LAN
2, por lo tanto ambos encolarán el paquete para su transmisión sobre la LAN 1.

Ahora suponiendo que el bridge 1 tiene éxito en transmitir el paquete (recibido de B3) sobre la
LAN 1. Los bridges B2 y B3 notarán ahora que A se ha movido a la LAN 1 y encolarán el nuevo
paquete para la su emisión sobre la LAN 2.

Por consiguiente el proceso que sigue el paquete es cíclico e ininterrumpido, ya que los bridges
son transparentes. Además no solo los paquetes entrarán dentro de un lazo sino también que
estos comienzan a proliferarse dentro de la red, ya que cada paquete transmitido con éxito resulta
en dos paquetes en el sistema.

Por lo tanto como conclusión podemos decir que los bridges transparentes no funcionan de
manera adecuada en redes cuyas topologías forman lazos entre los bridges. Para solucionar este
inconveniente se diseño un algoritmo que se ejecuta dentro de los bridges que recorta una
topología de red con redundancia, hacia una topología lógica libre de lazos. Dicho protocolo se
denomina “Spanning Tree”. La redundancia en una red es muy importante, aunque esta pueda
originar lazos, ya que permite tener una alternativa de conexión cuando se cae uno de los
enlaces.

NOTA: Extracto de Apunte desarrollado por “Mauricio Bisaro”.

Materia: Comunicaciones - 44 -
Profesor: Renato Cabrera

También podría gustarte